Phishing par callback abusant des notifications légitimes Apple Account

📰 Source : BleepingComputer | Date de publication : 19 avril 2026 Une campagne de phishing par callback exploite une fonctionnalitĂ© lĂ©gitime des notifications de modification de compte Apple ID pour distribuer des leurres frauduleux via l’infrastructure officielle d’Apple. 🎯 MĂ©canisme d’attaque L’attaquant crĂ©e un compte Apple ID et insĂšre le message de phishing dans les champs nom et prĂ©nom du profil (le message Ă©tant rĂ©parti sur les deux champs). Il modifie ensuite les informations de livraison du compte, ce qui dĂ©clenche l’envoi automatique par Apple d’une alerte de sĂ©curitĂ© incluant les champs nom/prĂ©nom fournis par l’utilisateur — et donc le message frauduleux. ...

20 avril 2026 Â· 3 min

Violation Vercel liée à une infection Lumma Stealer chez le tiers Context.ai

🔍 Contexte Source : Hudson Rock (infostealers.com), publiĂ© le 20 avril 2026. Cet article prĂ©sente les conclusions d’une investigation de threat intelligence menĂ©e par Hudson Rock Ă  la suite de la confirmation publique d’une violation de donnĂ©es chez Vercel, plateforme cloud de dĂ©ploiement d’applications. 🩠 Vecteur initial : infection Lumma Stealer En fĂ©vrier 2026, un employĂ© de Context.ai (fournisseur tiers de Vercel) a Ă©tĂ© compromis par Lumma Stealer. L’infection aurait Ă©tĂ© contractĂ©e via le tĂ©lĂ©chargement de scripts malveillants liĂ©s Ă  des exploits de jeu (Roblox auto-farm scripts/executors), vecteur classique de dĂ©ploiement de Lumma Stealer. ...

20 avril 2026 Â· 3 min

Acteur de vol de fret : persistance via RMM multiples et signing-as-a-service inconnu

🔍 Contexte PubliĂ© le 14 avril 2026 par Proofpoint Threat Research, cet article prĂ©sente les rĂ©sultats d’une surveillance Ă©tendue (plus d’un mois) d’un acteur malveillant spĂ©cialisĂ© dans le vol de fret et la fraude au transport, opĂ©rĂ©e dans un environnement leurre gĂ©rĂ© par Deception.pro Ă  partir de fin fĂ©vrier 2026. 🎯 AccĂšs initial Le 27 fĂ©vrier 2026, aprĂšs avoir compromis une plateforme de load board, l’acteur a livrĂ© un payload malveillant par email Ă  des transporteurs. Le payload consistait en un fichier VBS qui : ...

19 avril 2026 Â· 5 min

Astral Projection : un UDRL Cobalt Strike avec module stomping avancé et évasion en mémoire

🔍 Contexte PubliĂ© le 19 avril 2026 sur GitHub par le compte KuwaitiSt, le projet Astral Projection est un UDRL (User-Defined Reflective Loader) conçu pour Cobalt Strike, un framework offensif largement utilisĂ© dans les opĂ©rations red team et par des acteurs malveillants. ⚙ Fonctionnement technique Astral Projection implĂ©mente des techniques d’évasion en mĂ©moire avancĂ©es : Chargement d’un module lĂ©gitime via LoadLibraryExW puis Ă©crasement de son contenu (module stomping) Pendant les phases de sommeil du beacon, le module est dĂ©chargĂ© (unmapped) tout en maintenant les entrĂ©es PEB intactes Un module frais est rechargĂ© (remapped) au rĂ©veil pour Ă©viter la dĂ©tection par des IOCs statiques en mĂ©moire đŸ› ïž DĂ©pendances et configuration Le projet est construit avec Crystal Palace et s’appuie partiellement sur le code du projet Crystal-Kit. ...

19 avril 2026 Â· 3 min

Campagne d'usurpation de helpdesk via Microsoft Teams menant à l'exfiltration de données

🎯 Contexte PubliĂ© le 18 avril 2026 par la Microsoft Defender Security Research Team, cet article documente une chaĂźne d’intrusion complĂšte exploitant les fonctionnalitĂ©s de collaboration inter-tenant de Microsoft Teams pour mener des attaques d’ingĂ©nierie sociale, d’accĂšs distant non autorisĂ© et d’exfiltration de donnĂ©es. 🔗 ChaĂźne d’attaque L’intrusion se dĂ©roule en plusieurs Ă©tapes distinctes : Stage 1 – Contact initial (T1566.003) : L’attaquant initie une communication Teams depuis un tenant externe en se faisant passer pour du personnel IT/helpdesk. Des leurres tels que « Microsoft Security Update », « Spam Filter Update » ou « Account Verification » sont utilisĂ©s. Le vishing peut complĂ©ter ou remplacer la messagerie. ...

19 avril 2026 Â· 4 min

Cisco corrige 4 failles critiques dans Webex Services et Identity Services Engine

🔐 Contexte PubliĂ© le 16 avril 2026 sur netcost-security.fr, cet article rapporte la publication par Cisco de mises Ă  jour de sĂ©curitĂ© corrigeant quatre vulnĂ©rabilitĂ©s critiques dans deux de ses produits majeurs : Webex Services et Identity Services Engine (ISE). 🚹 VulnĂ©rabilitĂ© principale : CVE-2026-20184 (Webex Services) Produit affectĂ© : Cisco Webex Services, via l’intĂ©gration SSO (Single Sign-On) avec le Control Hub Type de faille : Authentification inappropriĂ©e Impact : Un attaquant distant, sans privilĂšges, peut usurper l’identitĂ© de n’importe quel utilisateur en fournissant un jeton SAML modifiĂ© AccĂšs obtenu : AccĂšs non autorisĂ© aux services lĂ©gitimes Cisco Webex Action requise des clients : Les utilisateurs SSO doivent mettre Ă  jour leur certificat SAML auprĂšs de leur fournisseur d’identitĂ© (IdP) dans le Control Hub pour Ă©viter toute interruption de service ⚠ VulnĂ©rabilitĂ©s critiques : CVE-2026-20147, CVE-2026-20180, CVE-2026-20186 (ISE) Produit affectĂ© : Cisco Identity Services Engine (ISE) Impact : ExĂ©cution de commandes arbitraires sur le systĂšme d’exploitation sous-jacent PrĂ©requis : Exploitation nĂ©cessitant des privilĂšges administratifs 📋 Autres correctifs Dix failles de gravitĂ© moyenne ont Ă©galement Ă©tĂ© corrigĂ©es, permettant potentiellement : ...

19 avril 2026 Â· 2 min

DSCourier : PoC contournant CrowdStrike, MDE et Elastic via l'API COM WinGet/DSC

🔍 Contexte PubliĂ© le 19 avril 2026 sur GitHub par DylanDavis1, DSCourier est un outil de preuve de concept (PoC) accompagnĂ© d’un article de blog technique dĂ©taillĂ©. Il s’inscrit dans une dĂ©marche de recherche offensive sur les techniques de contournement d’EDR. ⚙ Technique exploitĂ©e DSCourier exploite l’API COM WinGet Configuration (Microsoft.Management.Configuration) pour appliquer des configurations DSC (Desired State Configuration) en passant par des binaires signĂ©s Microsoft. Cette approche permet de masquer l’activitĂ© malveillante derriĂšre des processus lĂ©gitimes et de confiance. ...

19 avril 2026 Â· 2 min

ExĂ©cution de code arbitraire dans iTerm2 via 'cat readme.txt' — faille dans l'intĂ©gration SSH

🔍 Contexte Article technique publiĂ© le 17 avril 2026 par Calif sur blog.calif.io, en partenariat avec OpenAI. Il documente une vulnĂ©rabilitĂ© d’exĂ©cution de code arbitraire dĂ©couverte dans iTerm2, un Ă©mulateur de terminal macOS populaire, exploitable via la simple lecture d’un fichier texte malveillant. 🐛 VulnĂ©rabilitĂ© identifiĂ©e La faille repose sur un dĂ©faut de confiance dans le protocole d’intĂ©gration SSH d’iTerm2. Ce protocole utilise des sĂ©quences d’échappement terminales (DCS et OSC) pour coordonner un script distant appelĂ© conductor. iTerm2 accepte ces sĂ©quences depuis n’importe quelle sortie terminale, sans vĂ©rifier qu’elles proviennent rĂ©ellement d’un conductor lĂ©gitime. ...

19 avril 2026 Â· 2 min

Exploitation active de Bomgar RMM via CVE-2026-1731 : déploiement de LockBit et accÚs MSP

🔍 Contexte PubliĂ© le 19 avril 2026 par Huntress, cet article de threat intelligence documente une recrudescence d’incidents liĂ©s Ă  l’exploitation de Bomgar RMM (rebaptisĂ© BeyondTrust Remote Support), observĂ©e par le SOC Huntress depuis dĂ©but avril 2026. đŸ›Ąïž VulnĂ©rabilitĂ© exploitĂ©e La faille CVE-2026-1731, de sĂ©vĂ©ritĂ© critique, permet Ă  un attaquant non authentifiĂ© d’exĂ©cuter du code Ă  distance sur des instances Bomgar. BeyondTrust a publiĂ© un correctif le 6 fĂ©vrier 2026 (version 25.3.2 pour Remote Support, version 25.1 pour Privileged Remote Access). Les organisations impactĂ©es utilisaient des versions obsolĂštes, notamment la version 21.1.3. ...

19 avril 2026 Â· 4 min

Incident de sécurité Vercel (avril 2026) : accÚs non autorisé via un outil IA tiers compromis

🔍 Contexte Le 19 avril 2026, Vercel a publiĂ© un bulletin de sĂ©curitĂ© officiel sur son site (vercel.com/kb/bulletin) signalant un incident de sĂ©curitĂ© actif impliquant un accĂšs non autorisĂ© Ă  certains systĂšmes internes. L’enquĂȘte est en cours avec l’appui d’experts en rĂ©ponse Ă  incident, et les autoritĂ©s ont Ă©tĂ© notifiĂ©es. 🎯 Vecteur d’attaque identifiĂ© L’investigation a rĂ©vĂ©lĂ© que l’incident trouve son origine dans la compromission d’une application OAuth Google Workspace appartenant Ă  un outil IA tiers comptant des centaines d’utilisateurs. Ce vecteur a permis un accĂšs non autorisĂ© aux systĂšmes internes de Vercel. ...

19 avril 2026 Â· 2 min
Derniùre mise à jour le: 26 avril 2026 📝